شناسایی وتحلیل ریسک های بکارگیری رایانش ابری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 830

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMI01_393

تاریخ نمایه سازی: 20 دی 1394

چکیده مقاله:

در این تحقیق برخی از تهدیدات استفاده از رایانش ابری به همراه آسیب پذیری هایی که می تواند منجر به این تهدیدات شود ، شناسایی شده است و رابطه آسیب پذیری ها و تهدیدات تشریح گردیده است . رایانش ابری ، مدلی است که به ارائه ی دسترسی آسان ، توزیع شده وفراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی ، می پردازد . در واقع رایانش ابری، یک پلتفرم ارائه انعطاف پذیر، مقرون به صرفه و اثبات شده برای فراهم آوردن خدمات فناوری اطلاعات برروی اینترنت می باشد. با این وجود، رایانش ابری نمایانگر سطح گسترده ای از ریسک می باشد چرا که خدمات ضروری ، به یک شخص ثالث سپرده می شود، که از اینرو حفظ امنیت و حریم خصوصی داده ها، پشتیبانی داده ها و پایایی خدمات را دشوار می سازد.این تحقیق ، از نظر هدف کاربردی بوده و از نظر گردآوری اطلاعات از نوع توصیفی پیمایشی است . دراین مقاله ابتدا به یک دید کلی نسبت به محاسبات ابری و سرویس های ارائه شده در آن پرداخته شده و سپس تهدیدها و آسیب پذیری هایی که در ادبیات مربوط به رایانش ابری و محیط آن وجود دارد، شناسی گردیده است و همچنین رابطه بین آسیب پذیری ها و تهدیدات بیان گردیده است . شناسایی آسیب پذیری ها و تهدیدات به توسعه دهندگان در راستای یافتن راه های مقابله با این تهدیدات کمک خواهد نمود .

نویسندگان

روح اله تولایی

درجه استادیار، مقطع دکتری ، رشته مدیریت صنعتی، گروه مدیریت و حسابداری، دانشگاه شهید بهشتی

سولماز حسین شبیری

دانشجو ، کارشناسی ارشد ، رشته مدیریت فناوری اطلاعات ، دانشگاه شهید بهشتی

روناک مدرسی

دانشجو ، کارشناسی ارشد ، رشته مدیریت فناوری اطلاعات ، دانشگاه شهید بهشتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • صادق زاده، پیام ؛ بهره پور، داوود ؛ صادق زاده، ...
  • حقشناسی، مهدی ؛ کارگر، محمدجواد _ "بررسی و تحلیل امنیت ...
  • صدرالساداتی، سیدمحسن ؛ کارگر، محمدجواد _ "چالشهای امنیتی در رایانش ...
  • Gartner Inc Gartner identifies the Top 10 strategic technologies for(2011). ...
  • Zhang S, Zhang S, Chen X, Huo X ;(2010) .Cloud ...
  • Marinos A, Briscoe G;(, 20 09).Community Cloud Computing. 1International Conference ...
  • KPMG ;(, 20 1 0) From hype to future: KPMG"s ...
  • Rosado DG, G6mez R, Mellado D, Fernandez -Medina E;(20 12).Security ...
  • Li W, Ping L:;(2009). Trust model to enhance Security and ...
  • Zhang Q, Cheng L, Boutaba R; (, 2010) .Cloud Computing: ...
  • Cloud Security Alliance;(, 20 11) _ Security guidance for critical ...
  • Owens D;(2010) _ Securing elasticity in the Cloud _ ...
  • Subashini S, Kavitha V:(201 1). A survey On Security issues ...
  • Rittinghouse JW, Ransome JF;(20 09).Security in the Cloud. CloudC omputing ...
  • Mather T, Kumaraswamy S, Latif S:(, 2009) .Cloud Security and ...
  • Morsy MA, Grundy J, Miller I;(2010) _ An analysis of ...
  • Ertaul L, Singhal S, Gokay S ;(2010). Security challenges in ...
  • Chandramoul R, Mell P:(201 0).State of Security readiness. ...
  • Dahbur K, Mohammad B, Tarakji AB :(2011) _ A survey ...
  • Jaeger T, Schiffman J ;(2010) .cloudy with a chance of ...
  • Dawoud W, Takouna I, Meinel C:(, 2010) _ Infrastructure as ...
  • Reuben J5 ;(2007) _ A survey on virtual machine Security. ...
  • Jasti A, Shah P, Nagaraj R, Pendse R ;(2010). Security ...
  • Hashizume K, Yoshioka N, Fernandez EB;(, 2013). Three misuse patterns ...
  • Ranjith P, Chandran P, Kaleeswaran S:(, 2012) _ On covert ...
  • Grobauer B, Walloschek T. Stocker E;(2011) .Understanding Clo udComputing vulnerabilitie, ...
  • 7.Rittinghouse JW, Ransome JF;(, 2009) _ Security in the Cloud ...
  • Bezemer C-P, Zaidman A ;(2010) _ Multi-tenant SaaS applications :maintenance ...
  • ENISA ;(, 20 09).Cloud Computing: benefits, risks and rec ommendations ...
  • Viega J:;(, 2009) _ Cloud Computing and the common Ma. ...
  • Winkler V;(, 2011) _ Securing the Cloud: Cloud computer Security ...
  • Jansen WA;(2011). Cloud Hook, Security and Privacy Issues in CloudCo ...
  • Ranjith P, Chandran P, Kaleeswaran S:(, 2012) .On covert channels ...
  • Garfinkel T, Rosenblum M:(2005) .When virtual is harder than real: ...
  • Wang Z, Jiang X;(2010). HyperSafe: d lightweight approach to providelifetime ...
  • Wu H, Ding Y, Winer C, Yao L;(, 20 10).Network ...
  • Somani U, Lakhani K, Mundra M (2010) Implementing digital signature ...
  • Tebaa M, El Hajji S, El Ghazi A;(, 2012). Homomorphic ...
  • Naehrig M, Lauter K, _ aikuntanathan V;(2011) _ Can homomorphic ...
  • Harnik D, Pinkas B, Shulman-Peleg A;(, 2010) .Side channels in ...
  • Wei J, Zhang X, Ammons G, Bala V, Ning P ...
  • Zhang F, Huang Y, Wang H, Chen H, Zang B;(2008) ...
  • Xiaopeng G, Sumei W, Xianqin C:;(2010).a Network Security sandboxfor virtual ...
  • نمایش کامل مراجع